Detekce duplicitního provozu

Loading...
Thumbnail Image

Date

Authors

Krch, Petr

Mark

B

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta informačních technologií

ORCID

Abstract

Tato práce se zabývá metodami pro detekci duplicitního provozu v počítačových sítích. Nejdříve je rozebrána problematika redundantního provozu včetně způsobu jeho vzniku a příčin. Dále se práce zabývá na základě jakých dat a jakými metodami jsme schopni duplicitní provoz odhalit. V neposlední řadě se touto studií zabýváme otázkou návrhu algoritmu na detekci redundance včetně návrhu testování a zhodnocením dosažených výsledků.
This thesis describes methods for duplicate traffic detection in computer networks. At first, it analyzes the problem of redundant traffic including the description of its origin and causes. The thesis describes on what data and what methods we are able to detect an operation as duplicate. Finally, this thesis explains design of redudant traffic detection algorithm including testing plan and results evaluation.

Description

Citation

KRCH, P. Detekce duplicitního provozu [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2013.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Počítačové sítě a komunikace

Comittee

prof. Ing. Miroslav Švéda, CSc. (předseda) doc. Dr. Ing. Otto Fučík (místopředseda) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. Radek Kočí, Ph.D. (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen) doc. Ing. Vladislav Škorpil, CSc. (člen)

Date of acceptance

2013-06-18

Defence

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm " B ". Otázky u obhajoby: Které metody byly přebrány z literatury a které vytvořeny? Jakým způsobem dělí metoda simhash analyzovaný obsah do tokenů (bod 1 algoritmu na str. 12)? Jak probíhaly testy zmíněné v prvním odstavci sekce 4.3? Proč byla v algoritmu Rabin Fingerprint Offset Search v bodě 1 zvolena konstanta 3* beta ?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO